Sécurisé par nature

Transcription

Sécurisé par nature
Sécurisé par nature
Livre blanc
Sécurisé par nature
Comment XenApp et XenDesktop
simplifient radicalement la
protection des données,
le contrôle d’accès et de
nombreuses autres fonctionnalités
de sécurité essentielles
citrix.fr
Sécurisé par nature
Livre blanc
La plupart des discussions relatives à la virtualisation de
postes et d’applications mettent l’accent sur la réduction
des coûts, la simplification des opérations informatiques
et l’amélioration de la convivialité pour l’utilisateur. Ces
différents facteurs sont extrêmement importants, mais les
professionnels de l’informatique ne doivent pas pour autant
perdre de vue l’impact immense de la virtualisation des
espaces de travail sur la sécurité des informations. En fait, la
virtualisation de postes et d’applications offre des avantages
significatifs aux fonctionnalités de sécurité clés comme la
protection des données, le contrôle d’accès, le provisioning
d’utilisateurs ou la conformité réglementaire. Elle permet en
outre d’offrir aux administrateurs un contrôle extrêmement
précis sur la façon dont les employés, les sous-traitants
et les partenaires commerciaux utilisent et partagent les
données applicatives.
Ce livre blanc explique comment les solutions Citrix XenApp et Citrix XenDesktop
permettent de réduire drastiquement l’effort nécessaire à la protection des informations
stratégiques, tout en garantissant aux utilisateurs un accès distant rapide, simple et
flexible qui améliore leur productivité.
Sécurité informatique : des défis de plus en plus nombreux
Les directions informatiques d’entreprise doivent en permanence prendre en charge de nouvelles
initiatives commerciales stratégiques et améliorer l’expérience informatique des utilisateurs, dans
des conditions budgétaires difficiles et avec l’obligation de renforcer la sécurité des données. Bon
nombre des défis résultant de cette situation impliquent la nécessité de rendre les ressources
informatiques plus simples à utiliser, quelles que soient les conditions géographiques ou
physiques. Les employés exigent de pouvoir :
• Travailler en tout lieu, avec une expérience cohérente, sur des PC, des ordinateurs portables,
des tablettes ou des smartphones
• Utiliser leurs périphériques personnels dans le cadre de programmes BYOD
• S’affranchir de la rigidité des mécanismes de contrôle de sécurité informatique qui limitent les
performances et la productivité
• Accéder aux données d’entreprise et provisionner eux-mêmes leurs applications à la demande
Dans le même temps, les violations de données font régulièrement les gros titres et les sites
d’information informatique publient pratiquement tous les jours des articles mentionnant des
attaques de type « zero day » ou l’apparition de nouveaux types de malwares et d’attaques ciblées
furtives.
Le bouleversement fondamental des méthodes de travail et l’apparition successive de nouvelles
technologies grand public rendent caduques les anciennes approches consistant à assurer un
difficile équilibre entre sécurité informatique et productivité des utilisateurs. Les administrateurs
informatiques constatent l’apparition de tendances fortes qui viennent perturber les protocoles et
processus habituels de protection des données d’entreprise :
citrix.fr
2
Sécurisé par nature
Livre blanc
• On estime qu’à partir de 2014, chaque utilisateur avancé disposera d’une moyenne de 3
périphériques connectés sur son lieu de travail.
• Les employés utilisent à des fins professionnelles leurs périphériques personnels, rendant
ainsi difficile voire impossible le respect des normes de sécurité de l’entreprise.
• Les directions informatiques doivent garantir l’accès aux employés, sous-traitants et
partenaires commerciaux depuis un site distant, le domicile, une chambre d’hôtel ou même
une borne Internet, dans le monde entier.
Repenser la sécurité ou opter pour une solution « sécurisée par nature »
Il est évident que ces différentes tendances sont totalement incompatibles avec les
approches actuellement adoptées en matière de sécurité et d’accès distant. Comment les
directions informatiques peuvent-elles fournir un accès plus simple aux ressources alors
qu’elles sont confrontées à des menaces sans cesse plus sophistiquées et à un nombre
croissant de périphériques à protéger ? D’autant plus que le problème n’est pas uniquement
le nombre de ces périphériques, mais également leur diversité. Chaque type de périphérique
(PC, ordinateur portable, tablette, smartphone) implique l’utilisation de produits de sécurité
différents, assurant une protection contre des menaces différentes et appliquant des
stratégies d’accès différentes.
Ajouter une couche supplémentaire de produits de sécurité impliquant encore plus de
gestion ne résout rien. Il faut au contraire totalement changer la donne en adoptant un
modèle informatique « sécurisé par nature », doté d’une architecture capable de simplifier
drastiquement les fonctionnalités de sécurité essentielles telles que la protection des
données, le contrôle d’accès, le provisioning ou l’accès distant sécurisé.
XenApp et XenDesktop
XenApp est une solution de mise à disposition d’applications qui permet de virtualiser, de
centraliser et de gérer toute application Windows® au sein du datacenter, pour ensuite la
mettre instantanément à la disposition des utilisateurs sous forme de service, en tout lieu et
sur tout périphérique. Grâce à XenApp, les applications s’exécutent au sein du datacenter
et sont accessibles en toute sécurité depuis tout endroit. Conserver les applications et les
données à l’abri au sein d’un datacenter renforcé, hébergées au même endroit que les bases
de données d’arrière-plan améliore en outre les performances applicatives, même lorsque
l’accès se fait à partir d’endroits géographiquement très éloignés.
Les avantages offerts par XenApp en termes de convivialité d’accès et de performances sont
nombreux, mais occultent bien souvent les avantages offerts en matière de sécurité par un
modèle de déploiement centralisé des applications. XenApp s’appuie sur une architecture
intrinsèquement sécurisée, qui réduit considérablement le volume de données exposées
à l’extérieur du datacenter, sans qu’il ne soit nécessaire de configurer d’importantes
fonctionnalités de sécurité ou d’ajouter des produits de sécurité. L’approche fondamentale de
XenApp consiste à conserver toutes les applications, les données et les informations bien à
l’abri au sein du datacenter, pour ne transmettre via le réseau que des mises à jour d’écran,
des clics de souris et des saisies de clavier au périphérique de l’utilisateur.
XenApp conserve les données d’entreprise sensibles bien à l’abri au sein du datacenter,
mais les utilisateurs ont besoin de pouvoir accéder de façon sécurisée à l’infrastructure
XenApp. Les applications publiées via XenApp sont accessibles par l’intermédiaire de
Citrix Receiver, un client léger pouvant être installé sur tout type de périphérique (iOS,
Mac®, Android®, Windows, etc.). Citrix Receiver permet aux administrateurs informatiques
d’offrir facilement un accès sécurisé aux applications à partir de tout type de périphérique
personnel ou d’entreprise, tout en garantissant l’application des procédures et processus de
citrix.fr
3
Sécurisé par nature
Livre blanc
sécurité informatiques de l’entreprise. Citrix Receiver est en communication permanente
avec l’infrastructure XenApp, ce qui permet de déterminer facilement pour chaque
utilisateur la méthode optimale de mise à disposition des applications, en fonction du type
de périphérique, de la liaison réseau disponible et des tâches précises à effectuer sur
l’application. Quel que soit l’endroit, les utilisateurs peuvent télécharger Citrix Receiver et
accéder en toute sécurité aux applications publiées via XenApp, permettant ainsi à leur
direction informatique de répondre facilement à leurs attentes sans compromettre pour
autant la sécurité.
Toutes les fonctionnalités de sécurité de XenApp sont intégrées à XenDesktop, une
puissante plateforme de virtualisation de postes et d’applications Windows garantissant un
accès à la demande. Les entreprises utilisant XenDesktop peuvent ainsi étendre la sécurité
intrinsèque de XenApp aux postes de travail, pour que l’éventail complet de fonctionnalités
d’applications, de données et de postes de travail soit totalement protégé au sein du
datacenter. Grâce à XenDesktop, les postes de travail virtuels sont « sécurisés par nature »,
peu importe l’éloignement de l’utilisateur et le degré de dangerosité de son périphérique
distant.
NetScaler Gateway
Les déploiements XenApp et XenDesktop peuvent être encore améliorés grâce à NetScaler
Gateway. NetScaler Gateway est une solution d’accès sécurisé aux applications, données
et postes de travail qui permet la mise en œuvre de contrôles d’action et de stratégies
granulaires au niveau des applications comme des périphériques. NetScaler Gateway
sécurise l’accès distant à l’infrastructure XenApp et XenDesktop et offre aux utilisateurs
un point d’accès unique et sécurisé depuis tout périphérique aux applications et postes
de travail publiés. NetScaler Gateway garantit l’accès distant sécurisé en utilisant une
technologie proxy Citrix ICA pour chiffrer les données sans avoir recours à un tunnel VPN
complet depuis les périphériques distants.
NetScaler Gateway s’appuie sur la technologie HDX SmartAccess pour offrir aux directions
informatiques un point de gestion unique permettant de contrôler l’accès et de restreindre
les actions autorisées aux utilisateurs. Grâce à HDX SmartAccess, les administrateurs
informatiques peuvent dans toute situation assurer un équilibre idéal entre sécurité et
convivialité. Il leur suffit pour cela de définir un éventail précis de stratégies basées sur
les utilisateurs, les périphériques et les localisations géographiques. Par exemple, les
administrateurs peuvent souhaiter créer des stratégies autorisant un groupe donné
d’utilisateurs à accéder à un large éventail d’applications et de données depuis le LAN, à
un sous-ensemble de ces ressources depuis une tablette utilisée à domicile, et à un sousensemble encore plus restreint depuis un smartphone connecté via un réseau public. Un
autre groupe bénéficiant d’un degré de confiance moindre pourra voir son accès restreint
à un sous-ensemble de ressources encore plus réduit, quelles que soient les conditions.
Les administrateurs peuvent s’ils le désirent aller encore plus loin en limitant, dans les
environnements peu sécurisés, la capacité des utilisateurs à copier, transmettre par email
ou imprimer des données, ou bien à sauvegarder des fichiers confidentiels sur des supports
amovibles. Ou ils peuvent limiter les utilisateurs se connectant depuis des bornes publiques
à la seule visualisation des données et rien d’autre.
En outre, l’accès peut être limité en fonction du dispositif de sécurité du périphérique utilisé.
HDX SmartAccess comprend un logiciel d’analyse du point de connexion capable d’évaluer
les ordinateurs distants et de déterminer si les outils de sécurité de type logiciels antivirus,
pare-feu clients et mécanismes de chiffrement des disques durs sont bien présents,
opérationnels et à jour. Si ces prérequis ne sont pas remplis, l’accès de l’utilisateur peut être
restreint à un éventail limité d’applications et de données, ou il pourra être redirigé vers un
site de dépannage grâce auquel il pourra remédier aux carences sécuritaires constatées.
Ces stratégies peuvent être appliquées de façon dynamique lorsque les utilisateurs
changent de périphériques, d’applications ou de localisation.
citrix.fr
4
Sécurisé par nature
Livre blanc
Les administrateurs peuvent garantir la conformité grâce à des règles régissant
la confidentialité et le stockage sécurisé des données. Cette fonctionnalité est
cruciale pour les entreprises affectées par des réglementations du type de
celles en vigueur dans certains pays européens et qui imposent le stockage à
l’intérieur de leur frontière des données relatives à leurs résidents. Grâce à HDX
SmartAccess, l’entreprise peut non seulement prouver que les données résident
dans un environnement virtuel implanté dans le pays, mais peut également créer
des stratégies interdisant à toute personne située à l’extérieur du pays ou utilisant
un périphérique mobile d’accéder à ces données.
Découvrez les avantages de la « sécurisation par nature »
L’architecture et les fonctionnalités essentielles de XenApp et XenDesktop avec NetScaler
Gateway rendent la sécurité bien plus fiable et simple à gérer. Avec l’adoption d’une solution
intrinsèquement sécurisée par nature, certains des problèmes les plus complexes en
matière de protection des données au point de connexion disparaissent complètement ou
voient leur complexité significativement réduite.
Protection des données
Avec une solution sécurisée par nature, les données sensibles peuvent être centralisées au
sein du datacenter et protégées par un ensemble complet de produits de sécurisation du
réseau et des hôtes de type pare-feu de nouvelle génération, systèmes de protection contre
les intrusions, logiciels anti-malware et anti-spyware. Ces défenses sont en général bien
plus puissantes et efficaces que les pare-feu locaux et les produits antivirus déployés sur
les périphériques, et bien plus simples à mettre à jour.
Grâce à XenApp et XenDesktop, les données ne transitent jamais sur le réseau, et lorsque
les stratégies autorisent leur transfert, les données concernées sont chiffrées. Protéger
la propriété intellectuelle et les informations sensibles contre les tentatives d’interception,
les attaques de type « man in the middle » et autres menaces ciblant les « données en
mouvement ».
La virtualisation de postes et d’applications avec XenApp et XenDesktop simplifie
également les aspects opérationnels de la protection des données. Les bases de données
et les fichiers conservés dans un emplacement centralisé sont bien plus simples à surveiller
et à sauvegarder que ceux résidant sur des périphériques distribués. Les employés sont
facilement protégés contre la perte de données imputable aux défaillances matérielles et
logicielles, aux accidents et aux erreurs humaines. Les données peuvent être restaurées
rapidement en cas de panne majeure ou de catastrophe naturelle.
Contrôle d’accès
Contrôler l’accès aux applications et aux données résidant sur les périphériques de
connexion est extrêmement difficile, notamment parce que les outils proposés pour gérer
ces mécanismes de contrôle locaux diffèrent largement selon les types d’ordinateurs
portables, de tablettes et de smartphones.
Le fait que la plupart des entreprises disposent de plusieurs points d’accès et mettent en
œuvre de multiples procédures d’authentification pour prendre en charge les différents
scénarios d’utilisation complique encore la donne. Trois passerelles distinctes et trois
procédures d’authentification différentes peuvent ainsi s’avérer nécessaires pour prendre en
charge un employé se connectant depuis un PC au bureau, un autre se connectant chez
lui depuis une tablette via Internet, et un sous-traitant se connectant à l’aéroport depuis un
smartphone.
Grâce à XenApp et XenDesktop, les administrateurs peuvent s’appuyer sur un seul
ensemble d’outils pour créer et appliquer un éventail unique de stratégies de contrôle
d’accès destinées à tous les utilisateurs, quels que soient leur localisation géographique et
les périphériques qu’ils utilisent. Ils peuvent également ajouter l’authentification multifacteur
citrix.fr
5
Sécurisé par nature
Livre blanc
(mécanismes à jetons, cartes à puce, biométriques, RADIUS, Kerberos, etc.) à toute
application Windows ou propriétaire.
Ces mêmes méthodes de contrôle d’accès et d’authentification peuvent être employées
pour gérer l’accès à toutes les ressources délivrées par XenApp et XenDesktop, tout en
fournissant dans le même temps une librairie applicative d’entreprise en libre-service offrant
aux utilisateurs un accès à la demande aux applications Windows et aux mises à jour
applicatives. En proposant une librairie applicative d’entreprise, les directions informatiques
garantissent aux utilisateurs une flexibilité de type grand public et évitent à leur personnel
d’exploitation et de support technique d’avoir à fournir les applications individuellement à
chaque employé. Elles renforcent également la sécurité en garantissant aux utilisateurs
un accès convivial aux applications testées et approuvées par l’entreprise, empêchant
ainsi tout téléchargement intempestif d’applications infectées via des librairies applicatives
douteuses ou des sites Web compromis.
Provisioning et déprovisioning
Le provisioning et le déprovisioning des employés peut s’avérer une tâche particulièrement
lourde pour les administrateurs informatiques. Supprimer l’accès aux données et aux
applications des employés, sous-traitants et autres personnels quittant l’entreprise est
particulièrement complexe. Les histoires de sous-traitants conservant un accès aux
applications plusieurs mois après la fin de leur collaboration ou d’employés licenciés quittant
l’entreprise en emportant des listes de client et de la propriété intellectuelle abondent.
Grâce à XenApp et XenDesktop, il suffit de quelques clics pour que les nouveaux utilisateurs
bénéficient de l’accès aux applications, et de quelques secondes pour supprimer les
données des employés et sous-traitants quittant l’entreprise. Si ces employés utilisent leur
ordinateur portable ou leur périphérique mobile personnel, les données sensibles sont
stockées hors de leur portée, au sein du datacenter, et non sur leur équipement.
Réaction aux incidents et reprise après sinistre
La réaction aux incidents et la reprise après sinistre sont également intrinsèquement plus
simples avec la virtualisation de postes et d’applications. Les données centralisées sont
plus simples à surveiller et à analyser que les données dispersées sur une multitude de
systèmes distribués. Les vulnérabilités peuvent être corrigées à partir d’un point central et
non plus individuellement sur plusieurs centaines de PC et de périphériques distants.
Pour la reprise après sinistre, les administrateurs peuvent mettre en place une configuration
à « double datacenter » permettant de mettre en miroir les applications et les données
entre les deux sites. En cas de défaillance de l’un des sites, les utilisateurs sont rapidement
transférés sur l’autre sans aucune perte de données ou de productivité. Si des ordinateurs
portables ou d’autres périphériques sont détruits ou rendus inaccessibles du fait d’une
catastrophe, les employés peuvent accéder à leurs données et à leurs applications à partir
d’autres périphériques accessibles dans des endroits épargnés.
Conformité
XenApp et XenDesktop simplifient les audits et la conformité réglementaire. Les enquêteurs
peuvent s’appuyer sur une piste d’audit complète et centralisée pour déterminer qui a
accédé à quelles applications et quelles données. Inutile désormais de recueillir une
multitude de journaux sur les différents périphériques distants.
citrix.fr
6
Sécurisé par nature
Livre blanc
7
Conclusion
Ce livre blanc montre comment les solutions Citrix XenApp et XenDesktop offrent
aux utilisateurs plus de facilités et de flexibilité pour accéder en toute sécurité à leurs
applications et données, en tout lieu et sur tout périphérique. Il montre en outre comment
la virtualisation de postes et d’applications permet de simplifier certaines tâches de
sécurisation informatique longues et complexes :
• Protection des données
• Contrôle d’accès
• Application des stratégies
• Provisioning et déprovisioning
• Réaction aux incidents et reprise après sinistre
• Conformité
• Accès distant sécurisé et efficace.
Les solutions XenApp et XenDesktop sont « sécurisées par nature » et réduisent réellement
l’effort nécessaire pour garantir une sécurité renforcée. Dans une architecture virtualisée et
au sein d’un modèle de mise à disposition centralisée des postes et des applications, les
améliorations de la sécurité sont intrinsèques. ce qui signifie que l’entreprise bénéficie des
avantages d’une sécurité plus simple et plus fiable, sans avoir à mettre en œuvre et à gérer
de nouveaux outils de sécurité complexes.
Pour en savoir plus : citrix.fr/xenapp et citrix.fr/xendesktop
Siège social
Fort Lauderdale, Floride, États-Unis
Centre de développement Inde
Bangalore, Inde
Siège Amérique latine
Coral Gables, Floride, Etats-Unis
Siège Silicon Valley
Santa Clara, Californie, États-Unis
Siège Division en ligne
Santa Barbara, Californie, ÉtatsUnis
Centre de développement
Royaume-Uni
Chalfont, Royaume-Uni
Siège Europe, Moyen-Orient,
Afrique
Schaffhausen, Suisse
Siège Pacifique
Hong Kong, Chine
À propos de Citrix
Citrix (NASDAQ:CTXS) est l’entreprise de référence dans le domaine de la virtualisation, des réseaux et des infrastructures cloud permettant aux
individus de travailler et de collaborer différemment. Les solutions cloud de Citrix aident les directions informatiques et les fournisseurs de services à
bâtir, gérer et sécuriser des espaces de travail virtuels offrant des applications, postes de travail, données et services de qualité, accessibles à tous,
quel que soit l’appareil, le réseau ou la plate-forme cloud. Cette année, Citrix célèbre 25 ans d’innovation qui rend aujourd’hui l’informatique plus
accessible et les employés plus productifs grâce à de nouvelles méthodes de travail. Le chiffre d’affaires annuel de l’entreprise a atteint 2,9 milliards
de dollars en 2013. Les produits Citrix sont utilisés dans le monde entier par plus de 330 000 entreprises et plus de 100 millions d’utilisateurs.
Pour en savoir plus http://www.citrix.fr.
Copyright © 2014 Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver, ICA, XenApp, XenDesktop, NetScaler Gateway et HDX sont des
marques commerciales de Citrix Systems, Inc. et/ou de l’une de ses filiales, et peuvent être enregistrées aux États-Unis et dans d’autres pays. Tous
les autres noms de produit et d’entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs.
0114/PDF
citrix.fr